Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
i UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN INSTALACIÓN BÁSICA DE UN SISTEMA ASTERISK ENFOCADO A PYMES TESIS PARA OBTENER EL TITULO DE: INGENIERO MECÁNICO ELECTRICISTA PRESENTA: LORENZO ANTONIO MAZARIEGO NICOLAS ASESOR: ING. MARGARITA LÓPEZ LÓPEZ CUAUTITLAN IZCALLI, EDO. DE MÉXICO 2016 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. ii iii "En el verdadero éxito, la suerte no tiene nada que ver; la suerte es para los improvisados y aprovechados; y el éxito es el resultado obligado de la constancia, de la responsabilidad, del esfuerzo, de la organización y del equilibrio entre la razón y el corazón..." iv AGRADECIMIENTO Antes que nada quisiera darles un agradecimiento a mi Madre, Hermano, Tíos y Abuela, cuyo apoyo incondicional me ha servido a lo largo de mi vida para superar todos los retos a los que me he enfrentado. Con su ejemplo, sus consejos y su esfuerzo diario me han enseñado a trabajar duro para conseguir lo que quiero y es por ellos que he llegado a donde me encuentro en este momento. Un agradecimiento especial a todos los profesores de la carrera en especial a Ing. Marcelo Bastida tapia e Ing. José Luis Barbosa Pacheco por todos los años en los que me brindaron sus conocimientos y las ganas de seguir aprendiendo cosas nuevas cada día. A todos mis amigos, por brindarme su paciencia y por brindarme su ayuda incondicionalmente en especial a mi gran amigo Hugo García Andrés con quien compartí grandes momentos en esta gran etapa de mi vida. v Contenido 1.- Telefonía Tradicional ...................................................................................................................... 2 1.1 Espectro electromagnético ...................................................................................................... 2 1.1.1 Frecuencia de la Voz Humana ........................................................................................... 3 1.2 ¿Qué es una PSTN (Public Switching Telephone Network)? ..................................................... 4 1.2.1 Conmutación ..................................................................................................................... 4 1.2.2 Digitalización ...................................................................................................................... 7 1.2.3 Compresión de la Voz ......................................................................................................... 9 1.2.4 Multiplexación ................................................................................................................. 10 1.2.5 Señalización ..................................................................................................................... 11 2.- Modelos de Referencia ................................................................................................................ 17 2.1 Modelo OSI (Interconexión de Sistemas Abiertos) .............................................................. 17 2.2 Modelo TCP/IP ....................................................................................................................... 19 2.3 Protocolo de Internet IP ....................................................................................................... 22 2.3.1 ¿Qué es IPv4? ................................................................................................................... 22 2.3.2 Direcciones Privadas ........................................................................................................ 24 2.3.3 Protocolo de Internet IPv6 ............................................................................................... 25 2.3.4 Beneficios de IPV6 ............................................................................................................ 25 2.3.5 ejemplo de dirección IPv6 ................................................................................................ 26 2.3.6 ¿Qué fue IPv5? ................................................................................................................. 26 3.- VoIP .............................................................................................................................................. 28 3.1 Que es VoIP (Voz sobre el protocolo de Internet) ................................................................. 28 3.1.2 Ventajas de VoIP .............................................................................................................. 28 3.1.2 Desventajas de VoIP ....................................................................................................... 29 3.1.3 VoIP o Telefonía sobre IP ................................................................................................ 29 3.2 HardPhone, SoftPhone y ATA’s ............................................................................................... 31 3.2.1 HardPhone ........................................................................................................................ 31 3.2.2 SoftPhone ......................................................................................................................... 32 3.2.3 ATA (Adaptadores de Teléfono Analógico) ...................................................................... 33 3.3 PBX (Private Branch Exchange) ............................................................................................. 33 3.4 Protocolos de voz ................................................................................................................... 35 vi 3.2.1 Protocolo H.323................................................................................................................ 35 3.3 SIP (Protocolo de Inicio de Sesión) ...................................................................................... 37 4.- Linux ............................................................................................................................................. 41 4.1 Historia de LINUX ................................................................................................................... 41 4.2 Jerarquía de Directorios ........................................................................................................ 42 4.3 Principales distribuciones LINUX ........................................................................................... 44 4.4 Comandos Básicos de LINUX para la instalación de Asterisk ................................................ 48 4.4.1 Gestión de Archivos y Directorios ................................................................................. 49 4.4.2 Información del sistema ................................................................................................ 52 4.4.3 Tratamiento de archivos ............................................................................................... 53 4.5 Servidores ..............................................................................................................................56 4.5.1 Partes importantes de un servidor................................................................................... 57 4.5.2 Tipos de Servidores .......................................................................................................... 58 5.- Alternativas en VoIP ..................................................................................................................... 60 5.1 3CX........................................................................................................................................... 60 5.3 SIPxecs ..................................................................................................................................... 61 5.4 elastix ...................................................................................................................................... 62 5.5 CISCO ....................................................................................................................................... 62 5.6 HUWAWEI ............................................................................................................................... 63 6.- Asterisk ......................................................................................................................................... 65 6.1 Programas necesarios para instalar Asterisk ......................................................................... 66 6.1.1 Compilador GCC ............................................................................................................. 66 6.1.2 Utilidad Make ................................................................................................................. 66 6.1.3 OpenSSL .......................................................................................................................... 66 6.2 Estructura de directorios ....................................................................................................... 67 6.3 Instalación de Asterisk ........................................................................................................... 68 6.3.1 Instalación ........................................................................................................................ 69 6.3.2 DAHDI ............................................................................................................................... 69 6.3.3 LibPRI ................................................................................................................................ 70 6.3.4 Asterisk ............................................................................................................................. 71 6.4 Configuraciones Iniciales ....................................................................................................... 72 6.5 Dialplan Básico....................................................................................................................... 77 vii 6.6 Buzón de voz .......................................................................................................................... 81 6.7 ¿Por qué Softphone en las PYMES? ........................................................................................ 84 6.8 Configuración de SoftPhone Zoiper ........................................................................................ 84 7.- Seguridad ..................................................................................................................................... 89 7.1 Negación de Servicio (DoS "Denial of Service")..................................................................... 89 7.2 Firewall (Servidor de Seguridad) ............................................................................................. 89 7.3 Redes Privadas Virtuales (VPN) ............................................................................................... 91 7.4 Seguridad Inalámbrica. ............................................................................................................ 92 GLOSARIO ......................................................................................................................................... 94 APENDICES..................................................................................................................................... 100 CONCLUSIONES ............................................................................................................................. 105 BIBLIOGRAFÍA ............................................................................................................................... 106 viii Objetivo: Poder describir cómo puede la instalación de un sistema VoIP basado en Asterisk ayudar a las pequeñas y medianas empresas cuando se necesita la instalación de un sistema de comunicación (Telefonía), describir el funcionamiento del sistema de comunicación (Telefonía), describir cuales son las necesidades para la instalación de nuevos sistemas Describir el funcionamiento de los sistemas de Voz sobre el protocolo de Internet (VoIP) Describir las ventajas que existen cuando se utiliza el sistema Asterisk, en lugar de sistemas PBX (Private Branch Exchange) ó PSTN (Public Switched Telephone Network) Describir cómo se puede tener mayor control en el sistema de voz Describir cómo se puede tener mayor seguridad en el sistema de voz Describir en que Sistemas Operativos (Versiones) se puede instalar Asterisk Realizar la configuración de extensiones así como de buzones de voz para los usuarios. ix Introducción: Con el creciente auge de las redes de área local y de área amplia así como el creciente número de PYMES (Pequeñas y Medianas Empresas), muchas de estas con más de un usuario con la necesidad de tener un teléfono, por lo cual es necesario implementar sistemas de comunicación con un bajo coste, para este tipo de empresas que no cuentan con un gran presupuesto para tener servicios como los que puede proporcionar un PBX (Private Branch Exchange) Ramal Privado de Conmutación, por esta razón es que se seleccionó un tipo de software el cual pudiera realizar las tareas que realiza un PBX comercial sin que conlleve un gran gasto en su instalación así como en su mantenimiento, aprovechando la infraestructura de datos ya existente en algunas empresas o simplemente con una pequeña red configurada para este tipo de servicio. La utilización de la telefonía sobre IP como sustituto de la telefonía convencional, principalmente se debe a su reducido coste, así como la posibilidad de contenido multimedia y el de poder utilizar nuevos servicios como pueden ser IVR (Interactive Voice Response) servicios que empresas de un tamaño considerado utilizan diariamente, En este trabajo se toma en cuenta fundamentos de la tecnología de VoIP que aunque no es nuevo este tipo de tecnología, aún no está implementado en muchas empresas ya que algunas de ellas cuentan con una red de voz y datos por separado (ya tienen una inversión) y equipos que se encargan de controlar las terminales de voz. El Software que se utiliza es tanto para la parte del Servidor como para el equipo terminal, En el Servidor se instala el Software de Asterisk dentro del sistema operativo Linux y en los equipos terminales se instala el programa Zoiper el cual es un cliente que permite la utilización de Voz sobre IP este programa se puede utilizar en algún Smartphone o a través de un equipo de cómputo los cuales deben de contar con acceso a la red ya que el servidor solamente estará dentro de la red de la empresa (Intranet) y así se podrán conectaran los dispositivos con el servidor Asterisk. x Capítulos 1.- Telefonía Tradicional En este capítulo se analizan los aspectos más importantes de latelefonía tradicional (PSTN) “Public Switched Telephone Network”, tipos de conmutación, digitalización de las señales junto con algunos tipos de señalización. 2.- Modelos de Referencia En este capítulo se describen los modelos de referencia más conocidos en redes de datos los cuales son OSI y TCP/IP, para poder tener un mejor entendimiento de cada uno de los pasos que sigue una señal (un archivo) desde el inicio hasta el final de su camino, los principales protocolos de internet siendo las versiones 4 y 6 las utilizadas en estos momentos. 3.- VoIP En este capítulo de explica que es VoIP (Voz Sobre el Protocolo de Internet), el tipo de software y hardware que se puede utilizar en este tipo de sistemas, cuales son los protocolos con mayor aceptación, algunos de los problemas que se tiene con este tipo de sistemas así como las ventajas con respecto a una PBX (Private Branch Exchange). 4.- Linux En este capítulo se analizan los las principales distribuciones del sistema operativo Linux, la jerarquía de los directorios en el sistema, los principales comandos que se utilizan en una sistema Linux para modificar, crear, borrar archivos y rutas, así como los equipos que se utilizan en las empresas para la instalación del sistema operativo así como los servicios que pueden proporcionar. 5.- Opciones en VoIP En este capítulo realiza la mención de cuales son algunas de las aplicaciones que se pueden utilizar en un sistema de VoIP, así como algunas herramientas que puedan substituir sistemas basados en Asterisk o sistemas propietarios como Cisco o Huawei. 6.- Asterisk En este capítulo se analizan los pasos que se deben de seguir para la instalación del software Asterisk, las dependencias ó programas que debe de tener instalados el sistema para poder compilar Asterisk, la jerarquía de directorios que crea el programa y la configuración creación de archivos para el funcionamiento de Asterisk, la configuración de softphone dentro de dispositivos smartphone. xi 7.- Seguridad En este capítulo se analiza cómo se puede evitar el acceso no permitido en la red que tipos de hardware (Firewalls) se pueden utilizar así como también que tipo de Software (VPN) y el tipo de seguridad que se puede utilizar en redes inalámbricas. 1 CAPÍTULO 1 TELEFONIA TRADICIONAL 1.- Telefonía Tradicional 2 1.- Telefonía Tradicional El teléfono fue construido en 1857 por Antonio Meucci para transmitir la voz humana, con ayuda de la tecnología y las herramientas que con las que se disponía en ese momento, en 1886 la red de telefonía ya contaba con más de 10,000 abonados los cuales eran completamente analógicos. Con el transcurso del tiempo la telefonía en el hogar tuvo gran éxito y debido a esto la demanda de este tipo de aparatos de comunicación se incrementó lo cual no solo llevo ganancias a los inversionistas de dichas compañías sino que también trajo consigo algunos problemas que se debían de resolver rápidamente de lo contrario los servicios ofrecidos por tales compañías serian ineficientes tanto por el número de usuario (abonados) como por las distancias a las cuales se comunicaba cada usuario, por esta razón en los años 60 se realizó un cambio en el tipo de señal que manejaban los centrales telefónicas, quedando de la siguiente manera, la señal que se dirige del abonado hacia la central telefónica y de la central telefónica hacia el abonado se transmite de forma analógica mientras que la señal que se transmite entre centrales se realiza de forma digital por medio de E1 o T1, haciendo así que las nueva forma de tecnología fuera hibrida. La gran mayoría de los hogares de hoy en día cuentan con tecnología de conmutación de circuitos, debido a que este tipo de tecnología es la más extendida en el territorio mexicano esto también es gracias a que uno de los operadores más grandes es Telmex el cual provee a los usuarios de este tipo de tecnología. 1.1 Espectro electromagnético El propósito de un sistema de comunicaciones es comunicar información entre dos o más ubicaciones esto se puede hacer convirtiendo la información de la fuente original a energía electromagnética y después transmitiendo esta energía a uno o más destinos en donde se convierte en su forma de energía final. La energía electromagnética está distribuida en un rango de frecuencias, estas van desde frecuencias subsónicas (unos pocos Hertz) hasta los rayos cósmicos (frecuencias muy altas). Algunas de las aplicaciones para cada rango de frecuencias se puede observar en la figura 1.1 1.- Telefonía Tradicional 3 Figura 1.1 Espectro Electromagnético 1.1.1 Frecuencia de la Voz Humana Para el uso en telecomunicaciones utilizar todo el rango de frecuencias audibles seria ineficiente ya que este es muy amplio como se puede observar en la figura 1.2. En la aplicación se ha comprobado que tomar un rango que va de los 400 Hz hasta los 4 KHz se puede transmitir la voz con una buena calidad. Figura 1.2 Rango de frecuencias audibles 1.- Telefonía Tradicional 4 1.2 ¿Qué es una PSTN (Public Switching Telephone Network)? La infraestructura básica de la PSTN como se observa en la figura 1.3, comienza con el bucle local (local loop), también conocido como línea de abonado o línea telefónica, es un circuito de acceso dedicado de un máximo de 5 km, que consta de un par cables de cobre los cuales conectan el teléfono de un usuario con la central telefónica más cercana (Central Office), en donde se encuentran los conmutadores telefónicos. Las centrales telefónicas (CO) están conectadas por medio de troncales, los cuales son circuitos conmutados. Aunque hoy en día la conmutación y la transmisión de datos es digital, la última milla o línea de abonado sigue siendo analógica. Figura 1.3 Diagrama básico de una PSTN 1.2.1 Conmutación El término conmutación simplemente significa cambio de estado o posición, en el caso de la telefonía son los circuitos que cambian sus conexiones para poder formar un enlace de un punto a otro, ya sea que las conexiones se establezcan por el tiempo en el que se utiliza cierto servicio o solo por un tiempo limitado. 1.- Telefonía Tradicional 5 Tipos de conmutación Conmutación de Circuitos: Este tipo de conmutación es el que se usa en el sistema de telefonía tradicional en el cual, se crea una conexión física directa entre dos dispositivos como lo pueden ser dos teléfonos. Un conmutador de circuitos es un dispositivo con N entradas y M salidas con el cual se puede crear un enlace temporal entre los abonados como se observa en la figura 1.4 hay 4 conmutadores que pueden crear un enlace fijo el cual se debe de mantener por el tiempo que tarde en pasar la información por el enlace, para que la llamada no se corte. Figura 1.4 Conmutación de Circuitos Conmutación de Paquetes: La conmutación de Paquetes crea enlaces temporales, en este tipo de conmutación los datos son transmitidos en unidades discretas formadas por bloques denominados paquetes, existen dos formas en las que se pueden enviar los paquetes las cuales son, Datagramas y Circuitos Virtuales. Conmutación de paquetes enfocado en Datagramas El mensaje se divide en paquetes que no solo contienen la información sino también contiene el origen y el destino de la información, en este caso cada paquete se toma como información independiente. Como se puede observar en la figura 1.5 cada paquete 1.- Telefonía Tradicional 6 puede seguir rutas diferentes con la seguridad de que todos los paquetes llegaran al destino especificado. Figura 1.5 Conmutación de Paquetes (Datagramas) Conmutación de Paquetes enfocado a Circuitos Virtuales (SVC) En este tipo de conmutación se mantiene la relación que tienenlos paquetes que pertenecen a un mismo mensaje, por esta razón antes de comenzar la transmisión se selecciona la ruta por donde se transmitirán los paquetes, como se observa en la figura 1.6 lo primero que se crea es una ruta por donde deben de pasar cada uno de los paquetes, una ventaja de este tipo de conmutación es evitar latencia (retrasos) entre los paquetes, la desventaja es que si un elemento del camino (Conmutador) queda fuera de servicio, toda la comunicación se pierde. 1.- Telefonía Tradicional 7 Figura 1.6 Conmutación de Paquetes (Circuitos Virtuales) 1.2.2 Digitalización En la década en que las redes de telefonía fueron construidas las señales que se podían transmitir eran puramente analógicas. Los métodos analógicos se han ido reemplazando con métodos digitales en las últimas décadas, esto ha sido posible gracias al incremento en las velocidades en los circuitos digitales y al bajo coste de estos. Al principio, las comunicaciones digitales se limitaron a la transmisión de datos entre computadoras, con el crecimiento de numerosas redes grandes y pequeñas (LAN, WAN) para soportar la comunicación entre computadoras, se pudo implementar módems para poder comunicar computadoras mediante el sistema telefónico. Transmitir la información en forma digital ofrece varias ventajas importantes sobre los medios analógicos. Inmunidad al ruido Cuando se envía una señal a través de un medio o canal se añade ruido a la señal y esta se torna difícil de recuperar debido a que las señales con amplitud pequeña se pueden borrar por completo con el ruido. Las señales digitales como analógicas experimentan distorsión y atenuación cuando se transmiten como se puede ver en la figura 1.7 1.- Telefonía Tradicional 8 a) b) Figura 1.7 a) Señal analógica con ruido b) señal digital con ruido Almacenamiento Los datos analógicos son difíciles de almacenar pero los datos digitales se almacenan de manera habitual en computadoras mediante métodos de almacenamiento digital como los que se pueden ver en la figura 1.8 Figura 1.8 Almacenamiento digital La clave de la comunicación digital es convertir los datos en forma analógica a forma digital convertir una señal analógica a una señal digital se llama conversión analógica a digital (A/D), digitalización de una señal o codificación. El dispositivo empleado para realizar la conversión se denomina convertidor analógico a digital (CAD), un convertidor moderno por lo general es un solo chip en un CI (circuito integrado) que recibe una señal analógica y genera una salida binaria en paralelo o serial. Una señal analógica es un voltaje o corriente continua con cambios suaves como se puede observar en la figura 1.9, podría ser una señal de voz, una forma de onda de video, estas señales continuamente variables se transforman en una serie de números binarios. 1.- Telefonía Tradicional 9 La conversión A/D es un proceso de muestreo o de mediciones de la señal analógica en intervalos de tiempo regulares, en donde se mide el valor instantáneo de la señal analógica y se genera un número binario proporcional para representar esa muestra. Figura 1.9 Señal analógica Un factor importante en el proceso de conversión es que debido a que la señal analógica es continúa puede representar un número infinito de valores de voltajes reales, un convertidor A/D es capaz de representar solo un numero finito de valores de voltaje dentro de un intervalo especifico, algunos de los circuitos y las formas de convertir una señal analógica a digital se muestran en el apéndice A. 1.2.3 Compresión de la Voz Los códec son usados dentro del mundo VoIP para codificar y decodificar los datos de voz. Estos códec usan un número menor de bits para representar la voz, usualmente entre más comprimida sea la señal de voz se necesitaran más recursos para su procesamiento. Existen dos técnicas comunes de compresión G.711 en la mayoría de servicios de voz una llamada Ley µ y otra llamada ley A, son sistemas de compresión de audio (CODEC), lo que comprime 16 bits lineares de datos de modulación por codificación de pulsos (PCM) en 8 bits de datos, en el proceso de codificación al que generalmente se le llama compresión/expansión logarítmica. Ley µ es el sistema de codificación que se utiliza en Estados Unidos, Canadá y Japón para la transferencia de datos de voz, en muchos sistemas de respuestas de voz interactiva y dispositivos de conmutación privados Ley A se utiliza en Europa y en el resto del mundo. 1.- Telefonía Tradicional 10 1.2.4 Multiplexación Es el proceso de transmitir al mismo tiempo dos o más señales individuales a través de un solo canal de comunicaciones. Esto aumenta el número de canales de comunicación de manera que pueda transmitirse más información. Hay muchos ejemplos en comunicaciones donde es necesario o deseable transmitir más de una señal de voz o de datos por un solo canal de comunicación, algunas de las aplicaciones en donde se utiliza el multiplexado son los sistemas telefónicos, la radio difusión en radio y televisión. El multiplexado se realiza en un circuito electrónico llamado multiplexor, en la figura 1.10 se muestra un multiplexor sencillo, el multiplexor combina múltiples señales de entrada en una sola señal que se transmiten por un solo canal de comunicaciones, mientras que un demultiplexor procesa la señal compuesta y recupera las señales individuales. Figura 1.10 Multiplexor y Demultiplexor Los dos sistemas básicos de multiplexado son multiplexado por división de frecuencia (FDM) y multiplexado por división de tiempo (TDM), en general los sistemas FDM se utilizan para información analógica y los sistemas TDM para información digital, la principal diferencia entre estas dos técnicas es que en FDM las señales individuales que se transmitirán se asignan a frecuencias diferentes dentro de un ancho de banda común, en TDM las múltiples señales se transmiten en ranuras de tiempo diferentes como se muestra en la figura 1.11 1.- Telefonía Tradicional 11 Figura 1.11 TDM y FDM 1.2.5 Señalización Hay tres tipos distintos de señalización en las redes de voz. Señalización de Dirección Señalización de Información Señalización de Supervisión Señalización de Dirección: Representa la transmisión de los dígitos donde se desea hacer la llamada, la señalización por pulsos fue la primera en utilizarse, hoy en día la marcación utilizada es por tonos DTMF (Dual-Tone Multi-Frequency) 1.- Telefonía Tradicional 12 Marcación por pulsos (marcado rotatorio) Los números se encontraban organizados en un disco que mecánicamente pasaba de colgado – descolgado (on-hook a off-hook) en un orden el cual cada número tiene un intervalo de tiempo definido, en la figura 1.12 se puede observar un equipo que utilizaba este tipo de marcación y su honda que daría como resultado al querer marcar el número 8 y el número 4. Figura 1.12 Marcación por pulsos Marcación por tonos DTMF (Dual Tone Multi-Frequency) Este método de dirección utiliza tonos específicos (frecuencias), que el equipo de telefonía reconoce, estas frecuencias se representan por dos bandas de frecuencias donde el switch reconoce los tonos y los interpreta como el número al cual se quiere llamar, en la figura 1.13 se muestra un equipo que utiliza Dual Tone Multi-frequency así como las frecuencias que representa cada número. Figura 1.13 Marcación por Tonos (DTMF) 1.- Telefonía Tradicional 13 Señalización de Información (Tonos y Anuncios) La información de señalización son todas las señales que permiten hacer saber al sistema telefónico que se desea haceruna llamada tan pronto como uno descuelga el auricular, algunos de los ejemplos más utilizados se muestra en la tabla 1.1. Tono de invitación a marcar: Tonalidad de que la central está preparada para recibir la información de llamada y que invita al usuario a que comience a enviar dicha información. Tono de llamada: Tonalidad enviada para informar que se ha establecido una conexión y que se está aplicando una señal de llamada al número telefónico o punto de servicio distantes. Tono de ocupado: Tonalidad enviada al que llama para informarle de que el número telefónico distante está ocupado. Tono de congestión: Tonalidad enviada al que llama para informarle de que los circuitos o equipos de conmutación necesarios para el establecimiento de la comunicación solicitada están ocupados temporalmente. Tono llamada en espera: Tonalidad enviada para informarle de que alguien está tratando de llamar a su número. Tono de Ring Back: Tonalidad enviada para informar que se ha establecido la conexión con el teléfono destino y ha empezado a timbrar. Tabla 1.1 Tonos y Anuncios Tono de invitación a marcar tiene una frecuencia de 425 Hz y una presencia continua de 10 segundos después de descolgar el teléfono como se muestra en la figura 1.14 Figura 1.14 Tono de invitación a marcar 1.- Telefonía Tradicional 14 Tono de Ring back tiene una frecuencia de 425 Hz y una presencia de 1 segundo y 4 segundos de ausencia, como se muestra en la figura 1.15 Figura 1.15 Tono de Ring back Tonos de Congestión y de ocupado tienen una frecuencia de 425 Hz y está presente .25 segundos y .25 segundos de ausencia, como se muestra en la figura 1.16 Figura 1.16 Tono de Congestión y de Ocupado Tono de llamada en espera es de 425 Hz y tiene una presencia de .2 segundos, .6 segundos de ausencia, ,2 segundos de presencia y 10 segundos de ausencia, como se muestra en la figura 1.17 Figura 1.17 Tono de llamada en espera Señalización de supervisión: Hay diferentes tipos de señalización de supervisión, dependiendo del tipo de circuitos y el tipo de teléfonos utilizados, esta señalización es realizada para asegurarse de que los sistemas, envíen y reciban claramente la información. Por ejemplo cuando una persona desea realizar una llamada, lo primero que se hace es descolgar la bocina y esperar el tono de marcación, pero antes de que se pueda escuchar el tono de marcación la señalización de supervisión es llevada a cabo, cuando se levanta la bocina lo primero que realiza el sistema es asegurarse de tomar un circuito (realizar una ruta) para poder realizar la llamada sin que se pierda la comunicación. 1.- Telefonía Tradicional 15 Señalización por Canal Asociado (CAS) En este tipo de señalización la voz y la señalización se transmiten por el mismo medio, lo único que los separa es que la voz va en su rango de frecuencias y la señalización se encuentra en uno diferente, en la figura 1.18 se puede observar que no hay distinción entre la voz y la señalización. Figura 1.18 Señalización por canal Asociado Señalización por Canal Común (CCS) En este tipo de señalización la voz y la señalización se transmiten por canales independientes, esto quiere decir que hay un solo canal para uso exclusivo de la señalización de varias llamadas, en este tipo de señalización la más conocida es SS7 (Sistema de Señalización numero 7). En la figura 1.19 se puede observar que hay un canal reservado para la señalización de todas las llamadas. Figura 1.19 Señalización por canal Común. 16 CAPÍTULO 2 MODELOS DE REFERENCIA 2.- Modelos de Referencia 17 2.- Modelos de Referencia 2.1 Modelo OSI (Interconexión de Sistemas Abiertos) La organización Internacional para la estandarización (ISO) desarrollo el modelo de referencia de interconexión de sistemas abiertos (OSI) para describir como la información es transferida de una computadora a otra. El modelo de referencia OSI se desarrolló en 7 capas como se puede observar en la figura 2.1 (Física, Enlace de datos, Red, Transporte, Sesión, Presentación, Aplicación) cada una de las cuales cumple una importante actividad en la interconexión y sin embargo son independientes una de cualquier otra. Posteriormente los modelos se comunican con su capa superior o inferior cuando son requeridos. Figura 2.1 Capas del Modelo OSI Aplicación: Esta capa es la encargada de proveer la interfaz que utiliza una persona para poder interactuar con la aplicación, esta puede ser por línea de comandos o por interfaz gráfica, para algunos usuarios es más cómodo realizar ciertas acciones solo con presionar un botón en lugar de escribir un comando, un ejemplo de lo descrito es un procesador de palabras como lo es WORD el cual al principio solo se utilizaba para la captura de texto, pero con el transcurso del tiempo y el crecimiento de usuarios que podían tener una computadora era mejor poder atraer a nuevos clientes con cosas con un estilo único e innovador así es como cada herramienta que podemos encontrar hoy en día tiene una interfaz gráfica. 2.- Modelos de Referencia 18 Presentación: Esta capa es la responsable de definir como la información es codificada y así la aplicación que la presentara al usuario podrá interpretarla, en la capa de presentación se pueden encontrar los siguientes ejemplos. Música: .mp3, .wma, etc. Video: .avi, .mpeg, wmv, wav, etc. Imágenes: bmp, gif, jpeg, etc. Caracteres: ASCII (Código Estándar Estadounidense para el Intercambio de Información) Sesión: Esta capa es la responsable de administrar la conversación entre la aplicación local y la aplicación remota de principio a fin, puede haber más de una sesión iniciada al mismo tiempo entre dos dispositivos, la capa de sesión es la responsable de mantener cada sesión separada, como por ejemplo un servidor web puede tener cientos de sesiones debido a que las personas navegan en páginas web, esta capa administra cada una de las sesiones. Transporte: Esta capa es la responsable de los mecanismos de conexión, tanto de la entrega segura de información así como no tan segura, para la entrega segura esta capa se encarga de detectar los errores y corregirlos, cuando un error es detectado esta capa podría reenviar la información y así proporcionar la corrección, para la entrega no segura esta capa solo proporciona la detección de errores la corrección de errores se le deja a una de las capas posteriores (típicamente la capa de aplicación). Red: Esta capa se encarga de proveer una topología lógica la cual se utiliza para direccionar un grupo de dispositivos que están juntos, estas direcciones se componen por dos partes la primera parte es la componente de Red y la segunda parte es un componente de host, la primera la componente de red identifica un grupo dentro de una gran red el segundo identifica el dispositivo que se encuentra dentro del grupo dentro de los protocolos que se utilizan en esta red se encuentra IP (Protocolo de Internet), RIP (Protocolo de Información de Ruteo), EIGRP (Protocolo de Enrutamiento de Gateway Interior Extendido), etc. 2.- Modelos de Referencia 19 Enlace de Datos: Esta capa es la encargada de proveer una topología física o dirección de hardware, estas direcciones son comúnmente llamadas, MAC (Control de Acceso al Medio), la capa también es la responsable de tomar los datos 0,1 de la capa Física y ensamblarlos, algunos de los protocolos que se pueden encontrar en esta capa son 802.3 (Ethernet), Frame-Relay, PPP, etc. Física: Esta capa comprende los medios, de los cuales ninguno manipula los datos transmitidos sino que solo se encargan de transportarlos y propagarlos por la red ***El tipo de interfaz que se utiliza para conectar losdispositivos ***El tipo de cable usado para conectar los dispositivos *** El tipo de conectores utilizados en cada extremo de los cables. ***Los pines que se utilizaran en cada uno de los dispositivos. 2.2 Modelo TCP/IP Es el modelo de referencia que es utilizado desde la más vieja de todas redes de computadoras de área amplia ARPANET y su sucesora Internet, se desarrolló en el momento que se unieron varios protocolos ya que con la arquitectura que se tenía anteriormente se tenían problemas a la hora de integrar un gran número de sistemas, también se desarrolló con la intención de que el sistema pudiera seguir en funcionamiento aunque algunos de los elementos que constituían la red dejaran de funcionar. Al igual que el modelo de referencia OSI, el modelo TCP/IP está conformado por capas en este caso el número de capas es de 4, (Acceso a la red, Internet, Transporte, Aplicación), algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. En la figura 2.2 se pueden observar las capas del modelo TCP/IP 2.- Modelos de Referencia 20 Figura 2.2 Modelo de referencia TCP/IP Aplicación: La principal diferencia con el modelo de referencia OSI, es que se englobaron las 3 últimas capas las cuales son Aplicación, Presentación, Sesión, en una sola a la cual se le llamo aplicación, algunos de los protocolos de la capa de aplicación del modelo TCP/IP. Telnet: Protocolo de emulación de terminal que se utiliza para la conexión de terminales remotas. FTP: Protocolo utilizado para transferir archivos entre host de red. Transporte: Los protocolos de la capa de transporte se encargan de dar soporte a la capa superior brindando apoyo enviando los datos sin importar el contenido de los mismos. Los dos protocolos extensamente conocidos para tal proceso son. TCP: Protocolo de control de transmisión, es básicamente el más utilizado, tiene control de flujo, re ensamblado de paquetes y acuses de recibido. Es un protocolo orientado a conexiones muy seguro. UDP: El protocolo de datagrama de usuario es en general menos seguro que TCP, no tiene corrección de errores y es del tipo no orientado a conexiones, a pesar de ello es utilizado por el bajo consumo de recursos de red. 2.- Modelos de Referencia 21 Internet: Algunos de los protocolos más utilizados que operan en la capa de Internet del modelo TCP/IP son IP: Protocolo de internet, proporciona un enrutamiento de paquetes, IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta hacia el destino. ARP: Protocolo de resolución de direcciones, determina la dirección de la capa de enlace de datos, la dirección MAC para las direcciones IP conocidas. ICMP: Protocolo de mensajes de control de internet, suministra capacidades de control y envió de mensajes, herramientas tales como ping y tracert utilizan ICMP para poder funcionar. Acceso a la Red: Esta capa se encarga desde las especificaciones de los conectores del hardware, hasta los protocolos con los que se comunican las partes lógicas con las físicas. En la figura 2.3 se pueden observar los modelos OSI y TCP/IP. Figura 2.3 Modelo OSI y TCP/IP 2.- Modelos de Referencia 22 2.3 Protocolo de Internet IP Para que dos dispositivos se puedan comunicar entre sí, es necesario poder identificarse entre una multitud, esto es un tipo direccionamiento (el que se utiliza en Internet), el protocolo de internet (IP, por sus siglas en inglés Internet Protocolo) es un protocolo no orientado a conexión, usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados, los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas. 2.3.1 ¿Qué es IPv4? Las direcciones de IPv4 están compuestas de 32 bits para hacer más fáciles de entender estos 32 bits se separan en 4 bytes estos bytes están separados entre sí por un punto, la notación decimal punteada es un método más sencillo de comprender que el método binario. Las direcciones IPv4 constan de dos partes, definidas por la máscara de red, una parte identifica la red y la otra el dispositivo. Ejemplo: Dirección IP 172.16.1.3 Máscara de Red 255.255.0.0 /16 172 16 1 3 10101100 00010000 00000001 00000011 255 255 0 0 11111111 11111111 00000000 00000000 Red Dispositivo Figura 2.4 Dirección IPv4 en notación decimal y notación binaria En la figura 2.4 se puede observar una dirección IPv4 en notación decimal y su representación en binario, así se puede observar que es más fácil manejar las direcciones en su forma decimal. En IPv4 existen 5 clases las cuales se conocen como A,B,C,D,E con las cuales se pueden identificar cada uno de los dispositivos conectados a la red, gracias a la dirección IP y la 2.- Modelos de Referencia 23 máscara de red, las más importantes para las redes son las tres primeras clases las cuales tienen ciertos rangos los cuales son los siguientes. Clase A 1.0.0.0 hasta 127.0.0.0 con una máscara de Red de 255.0.0.0 /8 Clase B 128.0.0.0 hasta 191.255.0.0 con máscara de Red de 255.255.0.0 /16 Clase C 192.0.0.0 hasta 223.255.255.0 con máscara de Red de 255.255.255.0 /24 Clase D 224.0.0.0 hasta 239.255.255.255 Clase E 240.0.0.0 hasta 239.255.255.255 En la Tabla 2.1 se muestran los rangos de direcciones públicas de Ipv4 con las cuales se puede tener acceso a Internet. Clase Rango Mascara de red cantidad de redes Host por red (Direcciones utilizables) A 1.0.0.0 127.0.0.0 255.0.0.0 126 16777214 B 128.0.0.0 191.255.0.0 255.255.0.0 16386 65534 C 192.0.0.0 223.255.255.0 255.255.255.0 2097150 254 Tabla 2.1 Rango de Direcciones IPv4 Publicas Si se observa con detenimiento la tabla 2.1 Se puede observar que entre cada rango de direcciones se encuentran ausentes algunas como por ejemplo el rango 0.0.0.0 0.255.255.255, el rango 127.0.0.1 127.255.255.255. Se puede comenzar diciendo que la dirección 0.0.0.0 no es una dirección válida para una interfaz de red, se puede llegar a utilizar cuando un dispositivo cuenta con más de una interfaz de red, si el sistema manda esta dirección (0.0.0.0) significa que está escuchando en todas las interfaces con las que cuenta el sistema, si el sistema solo cuenta con una interfaz y se cuenta con el DHCP (Protocolo de configuración Dinámica de host) activado 2.- Modelos de Referencia 24 se puede llegar a ver esta dirección por que el sistema no encuentra ningún servidor de DHCP o hay algún problema con este. La dirección 127.0.0.1 también conocida como Local Host ó Loopback se utiliza en los dispositivos para hacer referencia a ellos mismos, algunas aplicaciones utilizan esta dirección para verificar configuraciones del dispositivo. 2.3.2 Direcciones Privadas En cada uno de los intervalos de las clases A, B y C existen clases privadas las cuales no se pueden utilizar en Internet, estas son utilizadas por empresas y hogares desde 1, 2 o 3 dispositivos hasta miles de dispositivos, muchas veces el número de dispositivos que se tienen o tendrán determinara que tipo de dirección privada se debe utilizar. Dentro del rango de la clase A se encuentra el grupo de direcciones que va desde 10.0.0.0 hasta 10.255.255.255 con una máscara de red de 8 bits o 255.0.0.0 Con la cual se puede tener una red de 𝟐𝟐𝟒 = 𝟏𝟔, 𝟕𝟕𝟕, 𝟐𝟏𝟔 𝑑𝑖𝑟𝑒𝑐𝑐𝑖𝑜𝑛𝑒𝑠 𝑖𝑝 Dentro del rango de la clase B se encuentra el grupo de direcciones que va desde 172.16.0.0 hasta 172.31.255.255 con una máscara de red de 12 bits o 255.240.0.0 Con la cual se puede tener una red de 𝟐𝟐𝟎 = 𝟏, 𝟎𝟒𝟖, 𝟓𝟕𝟔 𝑑𝑖𝑟𝑒𝑐𝑐𝑖𝑜𝑛𝑒𝑠 𝑖𝑝 Dentro del rango de la clase C se encuentra el grupo de direcciones que va desde 192.168.0.0 hasta192.168.255.255 con una máscara de red de 24 bits o 255.255.255.0 Con la cual se puede tener una red de 𝟐𝟖 = 𝟐𝟓𝟔 𝑑𝑖𝑟𝑒𝑐𝑐𝑖𝑜𝑛𝑒𝑠 𝑖𝑝 Clase Rango Mascara de red # IP’s # Host A 10.0.0.0 10.255.255.255 255.0.0.0 2^24 16777216 16777214 B 172.16.0.0 172.31.255.255 255.240.0.0 2^20 1048576 1048574 C 192.168.0.0 172.168.255.255 255.255.255.0 2^8 256 254 Tabla 2.2 Rango de Direcciones IPv4 Privadas En la Tabla 2.2 se puede observar el rango de direcciones privadas en IPv4 las cuales corresponden a cada una de las clases descritas anteriormente, dependiendo de la máscara de red es el número de host que se puede utilizar en cada red. 2.- Modelos de Referencia 25 En la Tabla 2.2 se puede observar que se encuentra la columna # IP y # Host el motivo por el que el número de IP y el número de host no es el mismo es porque se necesitan 2 direcciones IP las cuales no pueden ser asignadas a ningún host de la red, estas direcciones son la dirección de red y la dirección de Broadcast. 2.3.3 Protocolo de Internet IPv6 IPv6 ha estado en desarrollo desde mediados de los años 90 , se empezó a desarrollar por que la petición de direcciones IP en el mundo aumentaba año con año exponencialmente, siendo los países de primer mundo quienes se quedaban con un gran número de direcciones las cuales se desperdiciaban por cualquier cosa y los países de pocos recursos tenían muy pocas direcciones IP lo cual provocaba que en esos lugares tuvieran que tener un mayor control de las direcciones IP, en estos momento se ha visto que el “bajo precio” de las computadoras y los servicios de internet está incrementando la demanda de estas direcciones y estas aumentaran aún más, uno de los detonantes para que IPv6 se comience a utilizar es el crecimiento de dispositivos móviles los cuales se pueden conectar a Internet, y los cuales han crecido en estos últimos años SmartPhone (Teléfonos inteligentes), lo cuales pueden tomar la señal de algún punto de acceso inalámbrico (AP) o desde el sistema al cual pertenezcan (3G ó 4G). 2.3.4 Beneficios de IPV6 Escalabilidad: el aumento de Host. Aplicaciones en tiempo real: proveer mejor soporte para aplicaciones de tráfico de tiempo real por ejemplo VoIP, Streaming. Movilidad: aumento en la eficiencia de mecanismos de movilidad. Importante para redes móviles (SmartPhone). Optimización: optimiza los protocolos, removiendo características obsoletas que se contenían en IPv4. La característica más obvia es el tamaño de las direcciones ya que cuenta con 128 bits, comparado con 32 bits de IPv4. 𝐼𝑃𝑣4 = 232 = 4 294 967 296 𝑑𝑖𝑟𝑒𝑐𝑐𝑖𝑜𝑛𝑒𝑠 𝑝𝑜𝑠𝑖𝑏𝑙𝑒𝑠 𝐼𝑃𝑣6 = 2128 = 3.4 ∗ 10 38 𝑑𝑖𝑟𝑒𝑐𝑐𝑖𝑜𝑛𝑒𝑠 𝑝𝑜𝑠𝑖𝑏𝑙𝑒𝑠 2.- Modelos de Referencia 26 Es decir con IPv6 se puede tener 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones posibles (340 sextillones), en algunos lugares se comenta que se tienen aproximadamente Esto significa que existen aproximadamente 5.5 * 10^23 direcciones IPv6 por metro cuadrado disponibles para todo el planeta Tierra. 2.3.5 ejemplo de dirección IPv6 Formato de Dirección IPv6 1111000010101000111000010101010110101010001110101010100010101101010101010101000 0011101111000010101010110101011010110101011000110 Los 128 bits se dividen en 8 grupos de 16 bits. 1111000010101000 1110000101010101 1010101000111010 1010100010101101 0101010101010000 0111011110000101 0101011010101101 0110101011000110 cada grupo de 16 bits se convierte de 4 dígitos hexadecimales F0A8 E155 AA3A A8AC 5550 7783 56AD 6AC6 Los grupos se separan colocando dos puntos entre cada uno de ellos. F0A8:E155:AA3A:A8AC:5550:7783:56AD:6AC6 2.3.6 ¿Qué fue IPv5? El IETF (Internet Engineering Task Force o Grupo de Trabajo de Ingeniería de Internet), Diseñó en paralelo con IPv6 el primer protocolo de difusión de audio y video (streaming), al que se le asignó el código de versión 5. No tiene nada que ver con IPv6 y no se llegó a desplegar comercialmente. 27 CAPÍTULO 3 VoIP 3.- VoIP 28 3.- VoIP En la década de los 90, un grupo de personas pertenecientes al entorno de la investigación, tanto comerciales como educativos comenzaron a tener un cierto interés por transportar voz y video sobre redes IP, especialmente a través de intranets corporativas e internet, a este tipo de tecnología se le conoce hoy en día como VoIP. En 1990, compañías dedicadas a las redes de datos tales como cisco crearon las primeras plataformas destinadas a empresas capaces implementar VoIP, otro ejemplo destacable de productos de VoIP es Skype el cual fue credo en el año 2003. 3.1 Que es VoIP (Voz sobre el protocolo de Internet) Es un método que toma las señales de audio analógicas (conversaciones telefónicas convencionales) y las transforma en datos digitales que pueden ser transmitidos a través de una red de datos hacia cualquier dirección IP. El crecimiento y gran adopción de las redes de TCP/IP así como también el gran aumento de dispositivos que pueden tener acceso a estas redes y gracias a los protocolos de transmisión en tiempo real, técnicas de digitalización de voz, han proporcionado un ambiente donde la transmisión de voz a través de redes de datos pueda ser de una gran calidad. 3.1.2 Ventajas de VoIP Ahorro de dinero: ya que en una red de telefonía tradicional (PSTN) se cobra por tiempo y localización de la llamada (al generar un canal fijo), en VoIP lo único que se transmite son datos los cuales no necesitan de un canal en específico para poder llegar a su destino lo cual conlleva a un ahorro de recursos y por lo tanto de Dinero. Conversaciones en grupo: con la telefonía tradicional se tiene que pagar para poder tener un servicio el cual permita tener más de dos personas (de diferentes lugares) comunicándose al mismo tiempo, mientras que con VoIP este tipo de servicios no conllevan un gasto. Servicios integrados: al ser VoIP un servicio basado en paquetes se podrían transmitir también otra clase se servicios como lo pueden ser Video, Texto, Mensajes, etc. 3.- VoIP 29 Se sabe que un 50% de una conversación de voz es silencio, VoIP rellena estos espacios de silencio con paquetes de información útil de forma que el ancho de banda de los canales de comunicación no sean desaprovechados. Una de las grandes desventajas que se tenía al inicio de la implementación de VoIP era el gran consumo del ancho de banda, sin embargo con el aumento de las velocidades que proveen las compañías en estos momentos esto no es un gran problema. 3.1.2 Desventajas de VoIP VoIP requiere de conexión eléctrica, en caso de un corte eléctrico los teléfonos convencionales siguen funcionando, esto es así porque el proveedor de telefonía envía voltaje directamente desde la central. Llamadas a números de emergencia, debido a que utiliza direcciones IP para determinar un número telefónico determinado, el problema es que no existe forma de asociar una dirección IP a un área geográfica. En los casos en que se utilice SoftPhone la calidad de la comunicación VoIP se puede ver afectada por la PC. Supongamos que el sistema tiene una llamada de VoIP y en ese momento se abre un programa que utiliza en 100% de la capacidad del CPU, en este caso la calidad de la comunicación se puede ver comprometida por la carga en la CPU. 3.1.3 VoIP o Telefonía sobre IP Los términos VoIP (Voice Over Internet Protocol) y Telefonía IP (IP Telephony) tienen distintos significados según cada autor y de hecho no se cuenta con un significado único y universal para estos términos. Sin embargo, existen algunas distinciones de importancia que hay que teneren mente. VoIP: Es un término genérico que se refiere a todo tipo de comunicaciones de voz utilizando el protocolo de internet (IP), empleando una red de datos conmutada por paquetes, a diferencia de una red telefónica convencional que utiliza redes conmutadas por circuitos como se puede ver en la figura 3.1. 3.- VoIP 30 Figura 3.1 Red VoIP Telefonia IP: También conocida como VoN o Internet Telephony es un servicio en el cual una llamada telefónica normal es transmitida atraves de Internet o atraves de una red de datos, para el establecimiento de la llamada se puede hacer uso en parte de la red telefónica tradicional. La telefonía IP puede presentarse en varios esquemas: computadora - computadora, Computadora – Teléfono. Como se puede ver en la figura 3.2. Figura 3.2 Telefonía IP 3.- VoIP 31 3.2 HardPhone, SoftPhone y ATA’s Existen tres tipos de dispositivos los cuales se pueden conectar a un servicio de VoIP y que pueden funcionar como un teléfono convencional estos son los HardPhones, SoftPhone y los adaptadores de Teléfono analógico (ATA). 3.2.1 HardPhone Es un dispositivo físico, se puede ver físicamente muy parecido a un teléfono de oficina (con un auricular, botones) los cuales se conectan directamente a la red. Las mayores diferencias entre un teléfono IP y un teléfono tradicional son: Dispone de al menos un puerto RJ-45 en lugar del tradicional RJ-11. En algunos casos dispone de pantallas y cámara (para las video conferencias). Incorpora botones programables. Dispone de puertos para conectar auriculares externos. Los teléfonos IP se pueden encontrar a precios muy asequibles y cada vez bajan más, debido a la gran cantidad de fabricantes y modelos, dependiendo de las características se pueden clasificar en tres diferentes categorías. En la figura 3.1 se puede observar la gama media y la gama alta. Gama baja: son los más parecidos a los teléfonos tradicionales, Estas terminales proporcionan un buen servicio para realizar llamadas VoIP, aunque proporcionan pocas funcionalidades extra. Gama media: tienen más funciones especiales, capacidades VLAN e incluso la posibilidad de registrar varias líneas con operadores diferentes. Gama Alta: estos teléfonos suelen incluir pantallas a color, organizadores o acceso a la WEB a través de la pantalla del teléfono. 3.- VoIP 32 (a) (b) Figura 3.1 (a) Gama Media (b) Gama alta 3.2.2 SoftPhone Es una aplicación que puede correr dentro de una computadora o algún dispositivo como un SmartPhone o una Tablet, el sonido se procesa a través del dispositivo, algunas aplicaciones tienen el aspecto de un teléfono físico como se puede observar en la figura 3.2, se pueden conectar modelos que utilizan diferentes protocolos aunque el más usado es el SIP, la principal ventaja de un SoftPhone sobre un teléfono IP es el costo. La desventaja es que se debe de depender de otro dispositivo físico. Figura 3.2 Modelos de SoftPhone 3.- VoIP 33 3.2.3 ATA (Adaptadores de Teléfono Analógico) Se puede describir como un dispositivo que convierte señales empleadas en las comunicaciones analógicas a un protocolo de VoIP. En concreto, estos dispositivos se emplean para convertir una señal digital a una señal analógica y viceversa para que se puedan conectar teléfonos tradicionales, como se puede observar en la figura 3.3 hay diferentes modelos dependiendo de las extensiones que soporte, los protocolos, etc. Figura 3.3 Modelos de ATA 3.3 PBX (Private Branch Exchange) Muchas organizaciones tiene cientos o incluso miles de teléfonos que la organización tiene que administrar, si la compañía colocara una conexión directa a la PSTN por cada uno de estos teléfonos, el costo sería demasiado alto, en lugar de esto las empresas escogen utilizar un PBX, esto es un sistema que le permite a los usuarios realizar llamadas dentro de la empresa sin utilizar algún recurso de la PSTN. La primera vez que se mira un sistema de PBX, se puede ver como una larga caja llena de tarjetas (cada una de estas tarjetas tiene una función en específico). Tarjetas de línea: provee la conexión entre el dispositivo (teléfono) y la PBX Tarjetas troncales: proveen la conexión entre la PBX y la PSTN u otro sistema PBX. Tarjeta de Control: provee la inteligencia de la PBX para que esta pueda controlar las acciones como son enrutar las llamadas y la señalización. En la figura 3.4 se pueden observar algunas PBX, dependiendo del número de extensiones que pueda manejar y del número de servicios que pueda prestar es el tamaño, estas pueden ser totalmente analógicas o hibridas utilizando tanto tecnología VoIP como analógica. 3.- VoIP 34 Figura 3.4 PBX Porque VoIP es una gran negocio para las empresas que no cuentan con una red de voz por separado Reduce el costo de comunicación: ya que la comunicación es enviada por la red de datos. Reduce el costo de cableado: desarrollado típicamente para disminuir el costo del cableado a la mitad ya que los datos y la voz se puede enviar por un solo cable, este costo es más obvio en las nuevas instalaciones. Movilidad con equipo físico: Esto se puede realizar gracias a la implementación de una VPN y así poder utilizar ya sea un teléfono IP o un SoftPhone. SoftPhone: es uno de los ejemplos donde se puede ver su mayor ventaja cuando combinas la red de datos y de voz, ya que un usuario solo necesita instalar un auricular y configurar un pequeño programa que simula ser un teléfono para estar listo. Incrementa la productividad: ya que se puede crear ciertas reglas para grupos de usuarios y así evitar que una llamada se pierda o que solo ciertos usuarios puedan realizar llamadas hacia la PSTN. 3.- VoIP 35 3.4 Protocolos de voz En cualquier ámbito de las telecomunicaciones existen protocolos que se refieren al conjunto de reglas estandarizadas que son útiles para asegurar un intercambio de datos fiable a través de diversos canales de comunicación, es por esta razón que VoIP cuenta con protocolos cuyo mecanismo de conexión abarca una serie de intercambios de señalización entre terminales. Al hablar de VoIP se debe de tener en cuenta ciertos protocolos, existe una serie de ellos que proporcionan servicios en tiempo real y definen la manera en que se transmite la información entre sí y hacia otras redes usando VoIP. Existen dos tipos de Protocolo: Los protocolos que proveen el control de llamada y señalización. Los protocolos que transportan la carga útil. Los protocolos de señalización son los responsables de localizar una terminal, negociar varias funciones, de iniciar y finalizar las llamadas de voz en una red de VoIP. Comúnmente existen diferentes protocolos usados en las redes de VoIP entre los cuales se encuentran: H.323, SIP, AIX. Dichos protocolos difieren en arquitectura, control de llamada y otros servicios. 3.2.1 Protocolo H.323 Es una especificación de la ITU (Unión Internacional de Telecomunicaciones) para transmitir audio, video y datos a través de una red IP, cuando son compatibles con H.323 los productos y aplicaciones de los fabricantes pueden comunicarse y ser interoperables uno con otro. El estándar H.323 describe como se crea y mantiene una sesión entre dos terminales. El estándar H.323 consta de los siguientes protocolos. Función Protocolo Señalización de llamadas H.225 Control de medios H.245 Códec de audio H.711,G.722,G.723, G.728, G.729 Códec de video H.261, H.263 Compartir datos T.120 Transporte de Medios RTP/RTCP Tabla 3.1 protocolos en H.323 3.- VoIP 36 H.323 está basado en varios protocolos como se puedeobservar en la tabla 3.1, los cuales están provistos tanto por mecanismos de entrega de paquetes confiables y no confiables sobre la misma red. Señalización de control de llamadas (H.225) En las redes H.323, los procedimientos de control de llamadas se basan en la recomendación de la ITU-T, en donde se especifica la utilización y soporte de los mensajes de señalización, un canal confiable de control de llamada es creado a través de la red IP en el puerto 1720. Este puerto es el que inicia los mensajes de control entre dos terminales con el propósito de conectar, mantener y desconectar llamadas. Los mensajes actuales de control y mensajes "Keep alive" se mueven a puertos efímeros después de la configuración inicial de la llamada. Pero el puerto 1720 es el puerto bien conocido para las llamadas H.323, H.225 también especifica el uso de mensajes para servicios suplementarios. Inicio: es un mensaje enviado por la entidad H.323 que llama como intento para establecer una conexión. Seguimiento de llamada: es un mensaje de regreso enviado por la entidad para avisar que el seguimiento de la llamada ya inicio. Alerta: es un mensaje de vuelta desde la entidad llamada avisando que el ring de la parte llamada inicio. Conectar: mensaje de vuelta del usuario llamado hacia el que llama indicando que la parte llamada ha contestado. Liberación completa: enviada por la terminal iniciando la desconexión lo que indica que la llamada ha sido liberada H.245 (CONTROL) H.245 maneja los mensajes de control de principio a fin entre terminales con H.323, los procedimientos H.245 establecen canales para la transmisión de audio, datos e información del canal de control. Una terminal establece un canal H.245 por cada llamada con la terminal participante. Un canal de control confiable es creado en IP usando una asignación dinámica de puerto TCP en el mensaje final de señalización de llamada. El intercambio de capacidades, el abrir y cerrar de los canales lógicos, modos preferentes y mensajes de control se llevan a cabo sobre este canal de control. 3.- VoIP 37 3.3 SIP (Protocolo de Inicio de Sesión) En el año de 1996 se presentó un protocolo conocido como SIPv1 pero no fue sino hasta 2002 que se publicó, en la cual se introducían todas las características y modificaciones realizadas por el grupo SIP creado en 1999. SIP es utilizado para iniciar, mantener y finalizar las sesiones multimedia incluyendo VoIP, conferencias y otras aplicaciones similares las cuales involucran datos voz y video. SIP soporta sesiones tanto multicast como unicast así como también llamadas punto a multipunto y punto a punto. Para establecer y terminar dichas llamadas se transita por estas cinco fases SIP. localización del usuario. capacidad de usuario. disponibilidad del usuario. inicio de llamada. manejo de llamada. Localización de un servidor y de un usuario Para la localización de un servidor un cliente puede enviar una solicitud SIP de dos maneras, ya sea directamente o por medio de la IP y el puerto correspondiente Mensajes SIP Existen dos tipos de mensajes SIP, las solicitudes iniciadas por los clientes y las respuestas enviadas por los servidores. Cada mensaje contiene un encabezado el cual especifica los detalles de la comunicación Los encabezados de los mensajes SIP especifican la parte que llama, la parte llamada, ruta y tipo de mensaje de la llamada, existen cuatro grupos de encabezados: Encabezados generales: aplicados para solicitudes y respuestas. Encabezados de entidad: dan información acerca del tipo de mensajes y longitud. Encabezados de solicitud: permite incluir al cliente información adicional de solicitud. Encabezados de respuesta: permite al servidor incluir información adicional de repuesta. 3.- VoIP 38 Mensajes de Solicitud INVITE: Indica que el usuario o servicio está invitado a participar en una sesión. ACK: Representa la confirmación final para concluir la transacción iniciada con INVITE. OPTIONS: Permite preguntar y recolectar capacidades de agentes de usuario y servidores. BYE: Usado por las dos partes para liberar una llamada. CANCEL: Sirve para cancelar cualquier solicitud en progreso. REGISTER: Registra la localización de clientes con los servidores SIP. Operación Básica del SIP Los servidores SIP manejan las solicitudes de dos maneras y la operación de estas se basa en invitar a un participante a la llamada. Los dos modos de operación del servidor SIP son los modos de servidor Proxy y el de servidor de redirección Los pasos para llevar a cabo una llamada de dos vías en el modo proxy son los siguientes: El servidor Proxy acepta la solicitud INVITE del cliente. El servidor proxy identifica la localización usando las direcciones suministradas y los servicios de localización. Una solicitud INVITE es emitida hacia la localización obtenida. El usuario de la parte llamada alarma al usuario y regresa una indicación de éxito al servidor proxy involucrado. Una respuesta de OK se envía del servidor a la parte que llama. La parte que llama confirma mediante una petición ACK, la cual se envía por el servidor Proxy hacia la parte llamada. Los pasos para llevar a cabo una llamada en el modo de redirección son los siguientes: El servidor acepta la petición INVITE de la parte que lo llama y contacta los servicios de localización con la información suministrada. Luego de localizar al usuario, el servidor regresa la dirección directamente a la parte que llama. El agente de usuario envía un ACK al servidor como comprobante de una transacción completada. El agente de usuario envía una petición INVITE directamente a la dirección regresada por el servidor. La parte llamada da una indicación de éxito OK y la parte llamada regresa un ACK. 3.- VoIP 39 Protocolos de Transporte Sobre IP recaen dos tipos de tráfico los de UDP y los de TCP, al utilizar TCP se tendrá una conexión confiable en comparación con UDP. Debido a que el tráfico de voz es muy sensible a los retrasos de tiempo, la solución más lógica es usar UDP/IP para transportar la voz. Se adoptó RTP para tiempo real o sensibilidad al retardo RTP (Real-Time Transport Protocol). RTP es un estándar de la IETF para la entrega unicast y multicast de voz y vídeo. El protocolo de transporte que usa RTP es casi siempre UDP pero es un servicio no confiable basado en el mejor esfuerzo y aunque puede llegar a sonar como algo perjudicial en realidad es el mejor método para transportar este tipo de datos UDP al ser un servicio basado en el mejor esfuerzo no intenta retrasmitir ni reordenar paquetes como lo haría TCP. La explicación de por qué UDP es la mejor opción para transporte es simple: ya que si se retransmitiera un paquete que se perdió este tardaría mucho tiempo en llegar de nuevo al destino lo cual conlleva tiempo. RTCP (Real-Time Control Protocol) RTCP trabaja directamente con RTP para proveer un monitoreo de la transmisión de los datos RTP encapsulados. Los paquetes RTCP se envían a los participantes de una determinada transmisión RTP. La función principal de RTCP es proporcionar un respaldo acerca de la calidad de las transmisiones RTP. La aplicación de tiempo real puede usar esta información para adaptar las características de la codificación si el protocolo detecta congestión, el receptor puede informar al transmisor que use otro códec de menor calidad y por lo tanto colaborar para evitar cuellos de botella. Alguna de la información que RTCP rastrea de RTP es la siguiente. Cuenta total de paquetes de la transmisión. Paquetes perdidos. Retraso. 40 CAPÍTULO 4 LINUX 4.- Linux 41 4.- Linux LINUX (o GNU/LINUX, más correctamente) es un Sistema Operativo como OS X o Windows.Es decir, Linux es el software necesario para que un ordenador permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. Linux tiene una interfaz gráfica al igual que Windows y OS X, pero también puede usarse mediante línea de comando usual en servidores. Debido a que Asterisk corre bajo la plataforma de Linux es necesario hablar sobre este tema, tanto las diferentes distribuciones, la jerarquía de directorios y los comandos básicos que se utilizaran para la instalación de Asterisk dentro del sistema operativo. Una de las mayores dificultades para las personas que solo han utilizan entornos gráficos será la instalación de Asterisk ya que la compilación e instalación se deberán de realizar por línea de comandos debido a que Asterisk no cuenta con una interfaz gráfica por defecto, aunque para el sistema operativo se seleccionó un entorno grafico esto es independiente del sistema Asterisk. 4.1 Historia de LINUX En el año de 1991 Linus Torvalds, que en aquel entonces era un estudiante de informática de la universidad de Helsinki, empezó a programar las primeras líneas de código de un sistema operativo (el cual sería Linux) como una afición. Linux es un sistema operativo compatible con UNIX, sus dos características principales y que los diferencian del resto de los sistemas operativos que se encuentran en el mercado son: 1.- Es software libre, esto significa que no se tiene que pagar por el uso del mismo. 2.- El sistema viene acompañado del código fuente (el sistema lo forman un gran número de librerías que hacen posible su utilización así como su modificación). En esos momentos el proyecto GNU (GNU's Not Unix), que Richard Stallman había iniciado, comprendía un sistema básico casi completo. La excepción más importante era el kernel o núcleo el cual controla el hardware. Linux consiguió rápidamente desarrolladores y usuarios que adoptaron códigos de otros proyectos de software libre para usarlo con el nuevo sistema operativo. 4.- Linux 42 4.2 Jerarquía de Directorios En el sistema de ficheros de GNU/Linux, existen varias sub-jerarquías de directorios que poseen múltiples y diferentes funciones de almacenamiento y organización en todo el sistema. Estos directorios pueden clasificarse en: /(raiz): es el nivel más alto dentro de la jerarquía de directorios. Desde aquí se divide el resto de las carpetas, particiones y otros dispositivos. /bin (binarios): en este fichero se encuentran los archivos ejecutables de los programas propios del sistema operativo, entre ellos comandos como cp, mv, cat, chown, etc. /boot (arranque): en este fichero se encuentran los archivos necesarios para el inicio del sistema desde los archivos de configuración hasta el propio kernel del sistema. /dev (dispositivos): Linux trata a los dispositivos como si fueran ficheros para facilitar el flujo de la información, en los archivos se encuentran descritos los dispositivos del sistema como por ejemplo los USB, tarjetas de red, etc. /etc (etcétera): en este fichero se guardan los archivos de configuración de cada uno de los programas instalados, así como ciertos scripts que se ejecutan al iniciar el sistema. /home(carpeta personal): es una carpeta que contiene un directorio por cada usuario dado de alta en el sistema, y en estos directorios cada usuario tiene sus archivos que él puede eliminar, modificar o crear en cada una de sus sesiones. /lib (bibliotecas): este fichero contiene las bibliotecas o librerías del sistema así como sus controladores. /lost+found: en este fichero se guardaran archivos que por algún motivo o debido a un cierre inesperado del sistema (como lo puede ser un apagón) llegan e verse afectados /media (medios): es el fichero donde se montan las unidades extraíbles como los dispositivos USB, unidades de CD/DVD y las particiones adicionales. 4.- Linux 43 /mnt (montajes): en este fichero se suele usar para montajes temporales de unidades. /opt (opcionales): destinado para guardar paquetes adicionales de aplicaciones /proc: información para la visualización del sistema de ficheros de Linux /root : es el home del administrador, es el único archivo que no se incluye en el directorio home. /sbin (binarios del sistema): son los ejecutables de administración, tales como mount, unmount, shutdown. /srv (servicios): información del sistema sobre ciertos servicios que ofrece (FTP, HTTP....). /sys (sistema): información sobre los dispositivos tal y como los ve el kernel Linux /tmp (temporales): en este fichero es donde se almacenan ficheros temporales cada vez que se inicia el sistema este directorio se limpia. /usr: jerarquía secundaria de los datos de usuario; contiene la mayoría de las utilidades y aplicaciones multiusuario, es decir, accesibles para todos los usuarios. No obstante son de sólo lectura. Este directorio puede incluso ser compartido con otras computadoras de red local. /var: archivos variables, tales como logs, bases de datos, archivos de correo temporales, y archivos temporales en general. Generalmente actúa como un registro del sistema. http://es.wikipedia.org/wiki/Multiusuario http://es.wikipedia.org/wiki/Computadora http://es.wikipedia.org/wiki/LAN http://es.wikipedia.org/wiki/Bases_de_datos http://es.wikipedia.org/wiki/E-mail 4.- Linux 44 Una forma de verlo aún más simple es en forma gráfica como se muestra en la figura 4.1 Figura 4.1 Jerarquía de Directorios dentro de Linux 4.3 Principales distribuciones LINUX Imagine que su familia planea comprar su primer automóvil, ¿cuáles son los factores que tomaran en cuenta antes de comprar el automóvil?, Por ejemplo el presupuesto, las finanzas de la familia, el tamaño, etc. Es muy similar con Linux, ya que este cuenta con varias distribuciones creadas para diferentes necesidades, algunas de estas se muestran en la figura 4.2. 4.- Linux 45 Figura 4.2 Distribuciones de Linux Como se puede observar en la figura 4.2 existen distribuciones para servidores, para computadoras de escritorio (personales), e incluso para sistemas embebidos como lo son los teléfonos actuales (Smartphone). Algunas de las preguntas que debe de responder la persona encargada instalar el sistema operativo deben de ser. Cuál será la principal función del equipo (servidor o Escritorio). Cuanto espacio en disco duro y cuanta memoria requiere el equipo. Cuáles serán las principales aplicaciones que se implementaran en el equipo. Una vez que se resolvieron las preguntas anteriores aún queda por seleccionar que tipo de soporte es el que necesita la empresa Como se puede observar en la figura 4.3. 4.- Linux 46 Figura 4.3 Tipos de soporte El soporte comercial es una gran alternativa para las empresas grandes las cuales pueden amortiguar los gastos de un soporte comercial (una entidad que resuelve problemas de ciertas distribuciones), para las empresas pequeñas e incluso medianas solo queda el apoyo de la comunidad (son foros donde una persona coloca una pregunta en concreto, donde alguna persona con los conocimientos pueda encaminar la respuesta, esto significa que nadie está obligado a dar la respuesta). Una vez seleccionado el tipo de soporte que se puede esperar solo queda seleccionar la distribución que más se acomode a los requerimientos de la empresa existen tres principales familias las cuales contienen diferentes versiones dependiendo de los programas pre-instalados, las 3 principales familias son DEBIAN, SUSE y FEDORA y cada familia tiene sus representantes (distribuciones) más conocidas las cuales se muestran en la figura 4.4. 4.- Linux 47 Figura 4.4. Distribuciones de las 3 principales familias UBUNTU: Ubuntu es un sistema operativo completo basado en GNU/Linux. Su desarrollo está
Compartir